ವ್ಯಾಪಾರ ಸಂಘಗಳು
DNS ಟ್ರಾಫಿಕ್ಗಾಗಿ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುವ ಒಟ್ಟಾರೆ ಪ್ರಯೋಜನವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು, ಒಂದು ಕೈಯಲ್ಲಿ ಹೆಸರಿನ ರೆಸಲ್ಯೂಶನ್ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಕೇಂದ್ರೀಕರಿಸುವುದು ಮತ್ತು ಕೇಂದ್ರೀಕೃತ DNS ಸೇವೆಗಳಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ಲಿಂಕ್ ಮಾಡುವುದು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ ಎಂದು ಸಂಘಗಳು ಪರಿಗಣಿಸುತ್ತವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಂಡ್ರಾಯ್ಡ್ ಮತ್ತು ಕ್ರೋಮ್ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ DoH ಅನ್ನು ಪರಿಚಯಿಸುವತ್ತ Google ಚಲಿಸುತ್ತಿದೆ ಎಂದು ವಾದಿಸಲಾಗಿದೆ, ಇದು Google ಸರ್ವರ್ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ್ದರೆ, DNS ಮೂಲಸೌಕರ್ಯದ ವಿಕೇಂದ್ರೀಕೃತ ಸ್ವರೂಪವನ್ನು ಮುರಿಯುತ್ತದೆ ಮತ್ತು ವೈಫಲ್ಯದ ಒಂದು ಬಿಂದುವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ.
Chrome ಮತ್ತು Android ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಪ್ರಾಬಲ್ಯ ಹೊಂದಿರುವುದರಿಂದ, ಅವರು ತಮ್ಮ DoH ಸರ್ವರ್ಗಳನ್ನು ಹೇರಿದರೆ, ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರ DNS ಪ್ರಶ್ನೆಯ ಹರಿವನ್ನು Google ನಿಯಂತ್ರಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಮೂಲಸೌಕರ್ಯದ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, ಅಂತಹ ಕ್ರಮವು ಪ್ರತಿಸ್ಪರ್ಧಿಗಳಿಗಿಂತ Google ಗೆ ಅನ್ಯಾಯದ ಪ್ರಯೋಜನವನ್ನು ನೀಡುತ್ತದೆ, ಏಕೆಂದರೆ ಕಂಪನಿಯು ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತದೆ, ಇದನ್ನು ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಸಂಬಂಧಿತ ಜಾಹೀರಾತನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಬಳಸಬಹುದು.
ಪೋಷಕರ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು, ಎಂಟರ್ಪ್ರೈಸ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಆಂತರಿಕ ನೇಮ್ಸ್ಪೇಸ್ಗಳಿಗೆ ಪ್ರವೇಶ, ವಿಷಯ ವಿತರಣಾ ಆಪ್ಟಿಮೈಸೇಶನ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ರೂಟಿಂಗ್ ಮತ್ತು ಕಾನೂನುಬಾಹಿರ ವಿಷಯದ ವಿತರಣೆ ಮತ್ತು ಅಪ್ರಾಪ್ತ ವಯಸ್ಕರ ಶೋಷಣೆಯ ವಿರುದ್ಧ ನ್ಯಾಯಾಲಯದ ಆದೇಶಗಳ ಅನುಸರಣೆಯಂತಹ ಕ್ಷೇತ್ರಗಳನ್ನು DoH ಅಡ್ಡಿಪಡಿಸಬಹುದು. DNS ಸ್ಪೂಫಿಂಗ್ ಅನ್ನು ಬಳಕೆದಾರರನ್ನು ಚಂದಾದಾರರ ಬಳಿ ಹಣದ ಅಂತ್ಯದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲು ಅಥವಾ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ.
ಗೂಗಲ್
ಪೂರೈಕೆದಾರರ DNS ಸರ್ವರ್ಗಳ ಮೂಲಕ ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು, MITM ದಾಳಿಗಳು ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ವಂಚನೆಯನ್ನು ಎದುರಿಸಲು (ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ), DNS ನಲ್ಲಿ ತಡೆಯುವಿಕೆಯನ್ನು ಎದುರಿಸಲು DoH ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಮಟ್ಟ (ಡಿಪಿಐ ಮಟ್ಟದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ ಬೈಪಾಸ್ ಬ್ಲಾಕಿಂಗ್ ಪ್ರದೇಶದಲ್ಲಿ ಡಿಒಹೆಚ್ VPN ಅನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ) ಅಥವಾ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅಸಾಧ್ಯವಾದರೆ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸಲು (ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವಾಗ).
ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ DNS ವಿನಂತಿಗಳನ್ನು ನೇರವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ DNS ಸರ್ವರ್ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, ನಂತರ DoH ಸಂದರ್ಭದಲ್ಲಿ, ಹೋಸ್ಟ್ನ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿನಂತಿಯನ್ನು HTTPS ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು HTTP ಸರ್ವರ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಪರಿಹಾರಕ ಪ್ರಕ್ರಿಯೆಗೊಳ್ಳುತ್ತದೆ. ವೆಬ್ API ಮೂಲಕ ವಿನಂತಿಗಳು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ DNSSEC ಮಾನದಂಡವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾತ್ರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಬಂಧದಿಂದ ಸಂಚಾರವನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿನಂತಿಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ. ಪ್ರಸ್ತುತ ಸುಮಾರು
ಮೂಲ: opennet.ru